BLUFFS - په بلوتوټ کې زیانمنونکي چې د MITM برید ته اجازه ورکوي

ډینیل انتونیولي، د بلوتوټ امنیت څیړونکی چې مخکې یې د BIAS، BLUR او KNOB برید تخنیکونه رامینځته کړي، د بلوتوټ سیشن خبرو اترو میکانیزم کې دوه نوي زیانمنونکي (CVE-2023-24023) پیژندلي، د بلوتوټ ټول تطبیق اغیزمن کوي ​​​​چې د خوندي اړیکو حالتونو مالتړ کوي. "امن ساده جوړه"، د بلوتوټ کور 4.2-5.4 مشخصاتو سره مطابقت. د پیژندل شوي زیانونو د عملي غوښتنلیک د ښودلو په توګه، د برید 6 اختیارونه رامینځته شوي چې موږ ته اجازه راکوي چې د مخکینیو جوړه شوي بلوتوث وسیلو تر مینځ اړیکې وصل کړو. د زیان منونکو چک کولو لپاره د برید میتودونو او اسانتیاو پلي کولو سره کوډ په GitHub کې خپور شوی.

زیانمنتیاوې د میکانیزمونو تحلیل په جریان کې پیژندل شوي چې د راتلونکي محرمیت (مخکې او راتلونکي محرمیت) لاسته راوړلو لپاره معیار کې بیان شوي ، کوم چې د دایمي کیلي ټاکلو په صورت کې د ناستې کیلي د جوړجاړي سره مبارزه کوي (د دایمي کیليونو څخه یو تړون باید رهبري نشي. د مخکینیو مداخلو یا راتلونکو غونډو ډیکریپشن ته) او د سیشن کیلي کیلي بیا کارول (د یوې ناستې کیلي باید په بلې ناستې کې پلي نشي). موندل شوي زیانمننې دا ممکنه کوي چې ټاکل شوي محافظت څخه تیر شي او په بیلابیلو غونډو کې د غیر معتبر سیشن کیلي بیا وکاروئ. زیانونه د اساس معیار کې د نیمګړتیاو له امله رامینځته شوي ، د انفرادي بلوتوټ سټیکونو لپاره ځانګړي ندي ، او د مختلف تولید کونکو چپسونو کې څرګندیږي.

BLUFFS - په بلوتوټ کې زیانمنونکي چې د MITM برید ته اجازه ورکوي

د برید وړاندیز شوي میتودونه د کلاسیک سپوفینګ تنظیم کولو لپاره مختلف اختیارونه پلي کوي (LSC، د پخوانیو کریپټوګرافیک پریمیټیو پراساس د میراث خوندي اړیکې) او خوندي (SC، د ECDH او AES-CCM پراساس خوندي اړیکې) د سیسټم او پریریل وسیلې ترمینځ بلوتوټ اړیکې ، لکه څنګه چې همدارنګه د MITM ارتباطاتو تنظیم کول په LSC او SC حالتونو کې د اړیکو لپاره بریدونه. داسې انګیرل کیږي چې ټول بلوتوټ پلي کول چې د معیار سره مطابقت لري د BLUFFS برید ځینې ډولونو ته حساس دي. دا میتود د شرکتونو لکه Intel، Broadcom، Apple، Google، Microsoft، CSR، Logitech، Infineon، Bose، Dell او Xiaomi په 18 وسیلو کې ښودل شوی.

BLUFFS - په بلوتوټ کې زیانمنونکي چې د MITM برید ته اجازه ورکوي

د زیان مننې جوهر د دې وړتیا پورې اړه لري چې پرته له معیار څخه سرغړونه وکړي، د اړیکو د خبرو اترو پروسې په جریان کې د لږترلږه ممکنه انټروپي مشخص کولو او له پامه غورځولو سره د زاړه LSC حالت او د اعتبار وړ لنډ سیشن کیلي (SK) کارولو لپاره پیوستون مجبور کړي. د ځواب مینځپانګه د تصدیق کولو پیرامیټونو (CR) سره ، کوم چې د دایمي ان پټ پیرامیټونو پراساس د سیشن کیلي رامینځته کولو لامل کیږي (د سیشن کیلي SK د دایمي کیلي (PK) څخه د KDF په توګه محاسبه کیږي او پیرامیټونه چې د غونډې په جریان کې موافقه شوي) . د مثال په توګه، د MITM برید په جریان کې، یو برید کوونکی کولی شي د سیشن د خبرو اترو په جریان کې پیرامیټونه 𝐴𝐶 او 𝑆𝐷 د صفر ارزښتونو سره بدل کړي، او انټروپي 𝑆𝐸 1 ته تنظیم کړي، چې دا به د ریښتیني انټرو سره د سیشن کیلي 𝑆𝐾 جوړ کړي. 1 بایټ (د معیاري لږترلږه انټروپي اندازه 7 بایټ (56 بټونه) دي ، کوم چې د DES کلیدي انتخاب سره د اعتبار سره پرتله کیږي).

که چیرې برید کوونکی وکولی شي د پیوستون خبرو اترو په جریان کې د لنډې کیلي په کارولو سره ترلاسه کړي، نو هغه کولی شي د دایمي کیلي (PK) ټاکلو لپاره چې د کوډ کولو لپاره کارول کیږي د وحشي ځواک څخه کار واخلي او د وسیلو تر مینځ د ترافیک ډیکریپشن ترلاسه کړي. څرنګه چې د MITM برید کولی شي د ورته کوډ کولو کیلي کارول پیل کړي، که دا کیلي وموندل شي، دا د برید کونکي لخوا مداخله شوي ټولې تیرې او راتلونکي ناستې د کوډ کولو لپاره کارول کیدی شي.

BLUFFS - په بلوتوټ کې زیانمنونکي چې د MITM برید ته اجازه ورکوي

د زیان منونکو مخنیوي لپاره، څیړونکي په معیار کې د بدلونونو وړاندیز وکړ چې د LMP پروتوکول پراخوي او د KDF (کیلي ډیریویشن فنکشن) کارولو منطق بدلوي کله چې په LSC حالت کې کیلي تولیدوي. بدلون شاته مطابقت نه ماتوي ، مګر د دې لامل کیږي چې د غزیدلي LMP کمانډ فعال شي او اضافي 48 بایټونه واستول شي. د بلوتوټ SIG، چې د بلوتوټ معیارونو د پراختیا مسولیت لري، وړاندیز کړی چې د کوډ شوي مخابراتي چینل په اړه د 7 بایټس اندازې کیلي سره د امنیت اندازه کولو په توګه د اتصال رد کړي. هغه تطبیقونه چې تل د امنیت حالت 4 کچه 4 کاروي هڅول کیږي چې د 16 بایټس اندازې پورې کیلي سره اړیکې رد کړي.

سرچینه: opennet.ru

Add a comment